Una de las innovaciones realmente útiles en Windows Server 2019 es la capacidad de ingresar a los servidores sin tener que hacer Sysprep o una instalación limpia. Implementar infraestructura en servidores virtuales con Windows Server nunca ha sido tan fácil.
Hoy hablaremos sobre lo fácil que es instalar y administrar Active Directory a través de Powershell.
Establecer el rol
RSAT o servidor local con GUI:Primero debe agregar el servidor a RSAT. Se agrega en la página principal utilizando un nombre de dominio o una dirección IP. Asegúrese de ingresar el inicio de sesión en el formato
local\Administrator
; de lo contrario, el servidor no aceptará la contraseña.
Vaya a agregar componentes y seleccione AD DS.
Powershell:Si no conoce el nombre del componente del sistema, puede ejecutar el comando y obtener una lista de los componentes disponibles, sus dependencias y sus nombres.
Get-WindowsFeature
Copie el nombre del componente y continúe con la instalación.
Install-WindowsFeature -Name AD-Domain-Services
Centro de administración de Windows:
Vaya a "Roles y características" y seleccione ADDS (Servicios de dominio de Active Directory).
Y eso es literalmente todo. Actualmente no es posible administrar Active Directory a través del Centro de administración de Windows. Su mención no es más que un recordatorio de lo inútil que es hasta ahora.
Eleve el servidor a un controlador de dominio
Y para esto creamos un nuevo bosque.
RSAT o servidores de GUI locales:Recomendamos encarecidamente que deje todo por defecto, todos los componentes listos para usar funcionan bien y no es necesario tocarlos sin ninguna necesidad especial.
Powershell:Primero debe crear un bosque y establecer una contraseña para él. Powershell tiene un tipo de variable independiente para las contraseñas: SecureString, que se utiliza para almacenar de forma segura una contraseña en la RAM y transferirla de forma segura a través de la red.
$pass = Read-Host -AsSecureString
Cualquier cmdlet que use la contraseña de alguien debe ingresarse de esta manera. Primero, escriba la contraseña en SecureString y luego especifique esta variable en el cmdlet.
Install-ADDSForest -DomainName test.domain -SafeModeAdministratorPassword $pass
Como en la instalación a través de la GUI, incluso la salida a la consola es la misma. A diferencia de un servidor con una GUI, tanto instalar un rol como instalar un servidor como controlador de dominio no requiere reiniciar.
La instalación del controlador con RSAT lleva más tiempo que con Powershell.
Gestionamos el dominio
Ahora, para comprender cuánto difiere la administración de Active Directory a través de Powershell y AD AC (Centro de administración de Active Directory), considere algunos ejemplos de trabajo.
Crea un nuevo usuario
Digamos que queremos crear un usuario en el grupo Usuarios y que él establezca una contraseña para sí mismo. A través de AD AC, se ve así:
New-ADUser -Name BackdoorAdmin -UserPrincipalName BackdoorAdmin@test Get-ADUser BackdoorAdmin
No hay diferencias entre AD DC y Powershell.
Habilitar usuario
RSAT o servidores de GUI locales:A través de la GUI, el usuario primero debe establecer la contraseña correspondiente al GPO y solo después de eso se puede activar.
Powershell:Powershell es casi lo mismo, solo el usuario puede activarse incluso sin una contraseña.
Set-ADUser -Identity BackdoorAdmin -Enabled $true -PasswordNotRequired $true
Agregar usuario al grupo
RSAT o servidor local con GUI:Con AD DC, debe ir a las propiedades del usuario, buscar la columna con membresía de usuario en los grupos, encontrar el grupo en el que queremos ubicarlo y agregarlo finalmente, y luego hacer clic en Aceptar.
Powershell:Si no sabemos el nombre del grupo que necesitamos, podemos obtener una lista de ellos usando:
(Get-ADGroup -Server localhost -Filter *).name
Puede obtener un grupo con todas las propiedades como esta:
Get-ADGroup -Server localhost -Filter {Name -Like "Administrators"}
Finalmente, agregue el usuario al grupo:
Además, debido al hecho de que todo es un objeto en Powershell, nosotros, como a través de AD DC, primero debemos obtener un grupo de usuarios y luego agregarlo.
$user = Get-ADUser BackdoorAdmin
Luego agregue este objeto al grupo:
Get-ADGroup -Server localhost -Filter {Name -Like "Administrators"} | Add-ADGroupMember -Members $user
Y verifica:
Get-ADGroupMember -Identity Administrators
Como puede ver, casi no hay diferencias en la administración de AD a través de AD AC y Powershell.
Conclusión
Si ya ha encontrado la implementación de AD y otros servicios, entonces puede haber notado las similitudes de la implementación a través de RSAT y Powershell, y cuánto se ve realmente todo. GUI en el núcleo, después de todo.
Esperamos que el artículo haya sido útil o interesante.
Y finalmente, un par de consejos prácticos:
- No instale otras funciones en un controlador de dominio.
- Utilice BPA (analizador de mejores prácticas) para acelerar un poco el controlador
- No use el Administrador de Enterprice incorporado, siempre use su propia cuenta.
- Al implementar un servidor en una dirección IP blanca, con puertos reenviados o en un VSD, asegúrese de cerrar el puerto 389, de lo contrario se convertirá en el punto de amplificación de los ataques DDoS.
También ofrecemos leer nuestras publicaciones pasadas: una
historia sobre cómo preparamos las máquinas virtuales del cliente utilizando el ejemplo de nuestra tarifa
VDS Ultralight con Server Core por 99 rublos,
cómo trabajar con Windows Server 2019 Core y cómo instalar una GUI en él , y cómo
administrar el servidor usando Windows Admin Centre cómo
instalar Exchange 2019 en Windows Server Core 2019
Ofrecemos una tarifa UltraLite
Windows VDS actualizada por 99 rublos con Windows Server 2019 Core instalado.
